期刊文献+
共找到103篇文章
< 1 2 6 >
每页显示 20 50 100
基于串空间模型的WAI密钥协商协议分析 被引量:1
1
作者 高悦翔 李敏 《通信技术》 2008年第12期313-315,共3页
WAPI实施方案中采用WAI(WLAN Authentication Infrastructure)协议来进行密钥协商,运用串空间模型分析验证了WAI协议中的单播密钥协商协议的实施方案,指出该实施方案较之原方案,安全性有了较大的提高。同时,利用该协议STA以及AP能够实... WAPI实施方案中采用WAI(WLAN Authentication Infrastructure)协议来进行密钥协商,运用串空间模型分析验证了WAI协议中的单播密钥协商协议的实施方案,指出该实施方案较之原方案,安全性有了较大的提高。同时,利用该协议STA以及AP能够实现双向身份认证,并能安全地协商到会话密钥。 展开更多
关键词 WhI协议 单播密钥协商 串空间
原文传递
Transmutation Scheme of Coin Flipping Protocol and Utilization
2
作者 XIE Yumin MING Yang +1 位作者 SHI Feng MUHAMMAD Kamran 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1911-1914,共4页
Coin flipping by telephone protocol(CFP) is utilized in a system to exchange a binary sequence at random between two person apart far from each other. However, CFP cannot he used in a system with many users like in ... Coin flipping by telephone protocol(CFP) is utilized in a system to exchange a binary sequence at random between two person apart far from each other. However, CFP cannot he used in a system with many users like in a group environment system. A transmutation of CFP named T-CFP is proposed in this paper. The precondition of T-CFP is the system's user trusts the system center and center's cheating is meaningless at the same time. The significant difference between CFP and T-CFP is that CFP supports only two users while T-CFP can support many users to exchange special information. The security and efficiency of T-CFP are discussed with a detailed example on T-CFP utilization is demonstrated in this paper. 展开更多
关键词 coin flipping protocol transmutation-coin flipping protocol one way function Blum
在线阅读 下载PDF
Implementation Study of a Centralized Routing Protocol for Data Acquisition in Wireless Sensor Networks
3
作者 Trung Hieu Pham Xue Jun Li +1 位作者 Wai Yee Leong Peter Han Joo Chong 《Wireless Sensor Network》 2011年第5期167-173,共7页
Wireless sensor networks (WSNs) attract considerable amount of research efforts from both industry and academia. With limited power and computational capability available on a sensor node, robustness and efficiency ar... Wireless sensor networks (WSNs) attract considerable amount of research efforts from both industry and academia. With limited power and computational capability available on a sensor node, robustness and efficiency are the main concerns when designing a routing protocol for WSNs with low complexity. There are various existing design approaches, such as data-centric approach, hierarchical approach and location-based approach, which were designed for a particular application with specific requirements. In this paper, we study the design and implementation of a routing protocol for data acquisition in WSNs. The designed routing protocol is named Centralized Sensor Protocol for Information via Negotiation (CSPIN), which essentially combines the advertise-request-transfer process and a routing distribution mechanism. Implementation is realized and demonstrated with the Crossbow MicaZ hardware using nesC/TinyOS. It was our intention to provide a hand-on study of implementation of centralized routing protocol for WSNs. 展开更多
关键词 WIRELESS SENSOR Network Three-Way Communication CENTRALIZED SENSOR protocols for Information NEGOTIATION
在线阅读 下载PDF
On the Security of Quantum Key Distribution Ping-Pong Protocol
4
作者 Masakazu Yoshida Takayuki Miyadera Hideki Imai 《Journal of Quantum Information Science》 2013年第1期16-19,共4页
Computational based cryptography might not guarantee long term security if computational algorithms, computers, and so on are made remarkable progress. Therefore, quantum cryptography with unconditionally security att... Computational based cryptography might not guarantee long term security if computational algorithms, computers, and so on are made remarkable progress. Therefore, quantum cryptography with unconditionally security attracts attention. In this paper, we consider security of a two-way quantum key distribution protocol, so called Ping-Pong protocol. As a result, we introduce not only robustness but also a different information disturbance theorem, which denotes a trade-off relationship between information gain for an eavesdropper and error rate, from the related works for an attack model. 展开更多
关键词 Two-Way QUANTUM KEY Distribution Ping-Pong protocol ROBUSTNESS Information DISTURBANCE THEOREM
在线阅读 下载PDF
基于端点设备的城市轨道交通视频单向传输技术
5
作者 张立东 许子恒 王坤 《城市轨道交通研究》 北大核心 2025年第7期211-216,共6页
[目的]为了满足城市轨道交通系统不同安全等级网络之间视频传输的完整性、机密性和可用性等要求,有必要创新一种安全、可靠的视频单向传输方案,确保视频数据仅从低密级网络向高密级网络单向流动。[方法]提出了基于2台端点设备的视频单... [目的]为了满足城市轨道交通系统不同安全等级网络之间视频传输的完整性、机密性和可用性等要求,有必要创新一种安全、可靠的视频单向传输方案,确保视频数据仅从低密级网络向高密级网络单向流动。[方法]提出了基于2台端点设备的视频单向传输方案,介绍了该方案的整体架构,设计了基于以太网的私有协议。采用UPET(单向专用交换通道)技术进行了单向传输联络设计,采用FEC(前向纠错)技术进行了纠错及校验设计,在此基础上建立了所提方案的数据传输流程。配备了相关的软硬件,进一步验证了所提方案的测试效果,并统计了该方案在上海多条城市轨道交通线路上运行1个月的实际效果。[结果及结论]与常规UDP(用户数据包协议)传输方式相比,使用所提方案进行视频单向传输时,数据传输的速度更为稳定,延时更低,可以满足城市轨道交通业务的实时传输需求。该方案中的私有协议设计方案可以有效规避既有通用协议的漏洞,有效抵御网络攻击,确保跨密级网络的视频同步传输。 展开更多
关键词 城市轨道交通 通信系统 视频数据传输 协议单向化
在线阅读 下载PDF
体育礼仪的功能及传播途径的研究 被引量:19
6
作者 杨彤彤 谢忠萍 《体育与科学》 CSSCI 北大核心 2011年第4期92-94,共3页
体育礼仪是指人们在日常体育活动交往中所应该具有的表示敬重、友善和友好的行为规范。它主要由物质(服饰、器物等)、精神(语言、举止等)和制度(礼制、礼法等)三个方面的内容组成。体育礼仪具有教育、规范行为、协调人际关系、塑造形象... 体育礼仪是指人们在日常体育活动交往中所应该具有的表示敬重、友善和友好的行为规范。它主要由物质(服饰、器物等)、精神(语言、举止等)和制度(礼制、礼法等)三个方面的内容组成。体育礼仪具有教育、规范行为、协调人际关系、塑造形象和支撑秩序等功能。我们可以通过举办大型体育赛事、学校教育和大众传媒等途径,努力扩大体育礼仪的影响面,加大体育礼仪的宣传力度,使体育礼仪能深入人心,为营造良好的社会氛围作出一定贡献。 展开更多
关键词 体育礼仪 功能 途径
在线阅读 下载PDF
端口扫描技术及攻击和防御分析 被引量:7
7
作者 胡朝晖 陈奇 俞瑞钊 《计算机工程与应用》 CSCD 北大核心 2001年第10期58-60,共3页
文章主要介绍了TCP协议的实现和根据TCP协议特点可以使用的端口扫描技术及其实现的方法,并且分析了一些由于网络协议和实现的不完善而出现的系统的漏洞情况并给出了一些解决方法。
关键词 计算机网络 网络攻击 网络安全 端口扫描 防御分析 网络协议
在线阅读 下载PDF
物联网网关实时双向通信模块化设计 被引量:15
8
作者 陈文艺 高婧 杨辉 《计算机工程与设计》 北大核心 2021年第5期1215-1221,共7页
针对物联网系统数据的传输问题,以Node.js为运行平台、采用Socket.IO通信机制和Redis数据库缓存技术实现网关与云平台之间的实时数据传输的双向通信系统。对网关进行功能模块划分,实现网关与平台之间关于底层设备认证、设备数据传输以... 针对物联网系统数据的传输问题,以Node.js为运行平台、采用Socket.IO通信机制和Redis数据库缓存技术实现网关与云平台之间的实时数据传输的双向通信系统。对网关进行功能模块划分,实现网关与平台之间关于底层设备认证、设备数据传输以及设备心跳的交互过程。对于系统进行功能及性能测试,实验结果表明,采用Socket.IO双向通信技术可以实现物联网网关物理模型与物联网云平台虚拟模型的同步更新,有效提高系统的数据传输效率。 展开更多
关键词 物联网网关 资源平台 实时双向通信 Socket.IO协议 功能模块
在线阅读 下载PDF
基于光闸的单向传输系统可靠性研究 被引量:14
9
作者 万月亮 朱贺军 +1 位作者 刘宏志 张富奎 《信息网络安全》 2010年第12期25-27,共3页
基于光闸的单向传输系统是主要承担不同密级系统的数据传输工作。与传统基于网闸非等密级系统数据传输不同:基于光闸的单向传输系统安全性由光单向传输特性保证;由于数据的单向传输,无法通过反馈确定机制保证数据传输的可靠性。为此提... 基于光闸的单向传输系统是主要承担不同密级系统的数据传输工作。与传统基于网闸非等密级系统数据传输不同:基于光闸的单向传输系统安全性由光单向传输特性保证;由于数据的单向传输,无法通过反馈确定机制保证数据传输的可靠性。为此提出了一种高可靠的无连接网络层输出协议——光闸数据包协议(Optical Shutter Data Protocol,OSDP),该协议采用CRC检验以提高校验错能力,协议可选项——报文摘要,用于纠错功能,在双机冗余备份系统情况下,可大幅提高数据传输的可靠性。以峰值流量800Mb/s估算,该系统理论上平均无故障时间为111.57天,试验表明该协议在基于无反馈的光闸单向传输系统中能有效保证数据传输的可靠性。 展开更多
关键词 光闸系统 光闸数据包协议 单向传输 可靠性
在线阅读 下载PDF
一类动态密码认证协议的安全研究 被引量:1
10
作者 莫毓昌 杨孝宗 +1 位作者 郭建立 金岩 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2007年第1期102-105,共4页
为了克服已有的针对动态密码认证(HDPA)的安全性分析的局限性.首先对已有的HDPA协议进行抽象,形成一个框架,对该框架从两个新角度进行安全性分析,即协议核心计算函数的安全性质和验证数据的安全关系.在分析过程中给出了HDPA协议框架的... 为了克服已有的针对动态密码认证(HDPA)的安全性分析的局限性.首先对已有的HDPA协议进行抽象,形成一个框架,对该框架从两个新角度进行安全性分析,即协议核心计算函数的安全性质和验证数据的安全关系.在分析过程中给出了HDPA协议框架的核心计算函数需要满足的安全属性和验证数据的安全关系对协议安全性影响.由于分析对象的抽象性和分析角度的新颖性,本文的分析结果具有独特性和启发性. 展开更多
关键词 动态密码认证协议 单向hash运算 协议安全性分析
在线阅读 下载PDF
一种无线传感器网络分布式安全成簇协议 被引量:5
11
作者 余磊 李建中 骆吉洲 《软件学报》 EI CSCD 北大核心 2009年第10期2705-2720,共16页
分簇的层次型拓扑控制方式在无线传感器网络中得到广泛研究和应用.然而,由于传感器网络本身所具有的开放性和资源有限的特点,攻击者可以很容易对成簇协议实施有效的误用和破坏.因此,保证成簇协议安全性是其实际广泛应用的基本前提.针对... 分簇的层次型拓扑控制方式在无线传感器网络中得到广泛研究和应用.然而,由于传感器网络本身所具有的开放性和资源有限的特点,攻击者可以很容易对成簇协议实施有效的误用和破坏.因此,保证成簇协议安全性是其实际广泛应用的基本前提.针对成簇协议所面临的各种安全威胁,提出了一种分布式安全成簇协议,通过网络安全初始化、可信基站的随机数广播和单向密钥链技术来有效地抵御节点伪装和簇首占据攻击、簇成员恶意征募攻击和多重簇成员身份攻击.对协议的安全性和开销进行了广泛和深入的分析,证明了协议的安全性和有效性. 展开更多
关键词 无线传感器网络 安全 成簇协议 单向哈希链 广播认证
在线阅读 下载PDF
基于PTN的多路径传输连接建立机制研究 被引量:5
12
作者 丁明吉 张明宇 +1 位作者 刘志强 罗青松 《光通信技术》 CSCD 北大核心 2013年第9期28-31,共4页
针对多路径传输技术在PTN网络中的应用,提出基于3WHS的多路径连接建立机制。3次握手信令协议(3WHS)是业界最先进的分布式连接建立机制,通过3次消息过程实现网络中连接的快速建立。同时,通过额外预留网络资源,有效解决"后向阻塞&qu... 针对多路径传输技术在PTN网络中的应用,提出基于3WHS的多路径连接建立机制。3次握手信令协议(3WHS)是业界最先进的分布式连接建立机制,通过3次消息过程实现网络中连接的快速建立。同时,通过额外预留网络资源,有效解决"后向阻塞"问题。在PTN网络中,通过采用3WHS信令协议技术,结合路径计算单元(PCE)技术,能够实现多路径连接的快速建立和恢复。 展开更多
关键词 多路径传输 流量均衡 三次握手信令协议
在线阅读 下载PDF
基于BAN逻辑的SIP网络认证协议安全性研究 被引量:2
13
作者 张兆心 杜跃进 +1 位作者 方滨兴 张宏莉 《高技术通讯》 EI CAS CSCD 北大核心 2010年第11期1108-1114,共7页
利用BAN逻辑对会话初始化协议(SIP)网络采用的超文本传输协议(HTTP)摘要认证协议进行了形式化分析和推导。通过严格的逻辑推导,证明HTTP摘要认证协议存在不足,以及由此产生的伪装攻击。通过对逻辑推理结果和推导过程的分析,针对BAN逻辑... 利用BAN逻辑对会话初始化协议(SIP)网络采用的超文本传输协议(HTTP)摘要认证协议进行了形式化分析和推导。通过严格的逻辑推导,证明HTTP摘要认证协议存在不足,以及由此产生的伪装攻击。通过对逻辑推理结果和推导过程的分析,针对BAN逻辑提出增加消息抗否认性规则和消息新鲜性传递规则,增强了BAN逻辑的逻辑推理能力;针对HTTP摘要认证协议提出增加数字签名、公私钥机制、双向认证和密钥协商,提高了HTTP摘要认证协议的安全性。 展开更多
关键词 BAN逻辑 SIP HTTP摘要认证协议 双向认证
在线阅读 下载PDF
基于802.11i的四次握手协议的攻击分析 被引量:7
14
作者 曹利 黄海斌 《计算机工程》 CAS CSCD 北大核心 2009年第10期145-146,149,共3页
针对新一代无线网安全标准802.11i建议方案中四次握手协议的缺陷和可能存在的攻击,研究TPTK技术和重用Nonce技术的改进方案。通过分析这2种改进方案的安全漏洞,提出一种基于数字信封认证的设计方案,对协议安全性进行了分析和验证。
关键词 无线局域网 802.11i协议 四次握手 临时会话密钥
在线阅读 下载PDF
密码协议的前向保密性研究 被引量:1
15
作者 王滨 张少武 杨飏 《计算机工程与应用》 CSCD 北大核心 2004年第25期157-159,共3页
基于Diffie-Hellman密钥建立协议的密码协议可以提供前向保密,该文通过分析Diffie-Hellman密钥建立协议获得了其原型,在此基础上给出了一个可以应用于任何非对称密码体制的具有前向保密的密码协议原型,并应用该原型设计了一个具有前向... 基于Diffie-Hellman密钥建立协议的密码协议可以提供前向保密,该文通过分析Diffie-Hellman密钥建立协议获得了其原型,在此基础上给出了一个可以应用于任何非对称密码体制的具有前向保密的密码协议原型,并应用该原型设计了一个具有前向保密的协议。 展开更多
关键词 前向保密 密码协议 单向函数
在线阅读 下载PDF
基于MQTT的物联网网关双向通信系统设计 被引量:25
16
作者 陈文艺 梁宁宁 杨辉 《传感器与微系统》 CSCD 北大核心 2022年第8期100-103,共4页
针对物联网(IoT)自身复杂的网络体系以及物联网通信协议不标准化问题,设计一种基于消息队列遥测传输(MQTT)协议的物联网网关双向通信系统。该系统以Node.JS为运行平台,采用MongoDB与Redis非关系型数据库完成对数据的快速存取,通过分别... 针对物联网(IoT)自身复杂的网络体系以及物联网通信协议不标准化问题,设计一种基于消息队列遥测传输(MQTT)协议的物联网网关双向通信系统。该系统以Node.JS为运行平台,采用MongoDB与Redis非关系型数据库完成对数据的快速存取,通过分别对物联网平台和网关进行模块划分,实现网关与平台之间的设备认证、网关模型建立、数据上传与下发以及设备心跳。对系统进行功能和性能测试,结果表明:MQTT协议可实现网关与平台的双向通信,可同时接收500个设备的连接请求。 展开更多
关键词 物联网 消息队列遥测传输协议 双向通信 网关 云平台
在线阅读 下载PDF
一种双层/双向认证的随机Hash锁RFID安全协议 被引量:3
17
作者 陈克力 郭春生 《电子技术应用》 北大核心 2008年第11期129-132,共4页
基于 Hash 锁的 RFID 安全协议以其低成本优势得到了普遍应用,但其安全性能尚不完善。在分析已有 Hash 锁安全协议的执行过程及优缺点的基础上,提出了一种将双层认证与双向认证相结合的随机 Hash 锁安全协议,分析了协议的基本思想,描述... 基于 Hash 锁的 RFID 安全协议以其低成本优势得到了普遍应用,但其安全性能尚不完善。在分析已有 Hash 锁安全协议的执行过程及优缺点的基础上,提出了一种将双层认证与双向认证相结合的随机 Hash 锁安全协议,分析了协议的基本思想,描述了协议的执行过程,对协议的性能分析表明,该协议符合低成本、高效率、高安全的 RFID 实用性要求。 展开更多
关键词 RFID 随机Hash锁 双层认证 双向认证 协议
在线阅读 下载PDF
一种安全的Ad Hoc On-demand路由协议 被引量:2
18
作者 杜欣军 王莹 +1 位作者 葛建华 王育民 《电路与系统学报》 CSCD 北大核心 2006年第1期104-107,112,共5页
由于Ad Hoc网络固有的弱点,设计安全、有效的Ad Hoc路由协议是困难的。本文从新的角度设计了一个简单、安全的On-demand路由协议。在路径请求和响应阶段,源节点和目的节点的身份分别被隐藏,只有那些位于目的节点选择的最优路径上的节点... 由于Ad Hoc网络固有的弱点,设计安全、有效的Ad Hoc路由协议是困难的。本文从新的角度设计了一个简单、安全的On-demand路由协议。在路径请求和响应阶段,源节点和目的节点的身份分别被隐藏,只有那些位于目的节点选择的最优路径上的节点可以获得完整的路由信息,从而产生有效的前向和反向路径。同时,一个公开的单向Hash函数可以利用隐藏的路由信息构建单向Hash链用于路由信息的认证,从而不需要预先的共享密钥。在一次路由计算中,只有源节点和目的节点需要进行一次非对称密码运算。 展开更多
关键词 AD Hoc网络:on—demand路由协议 单向HASH函数
在线阅读 下载PDF
基于MQTT协议的物联网通信系统设计与实现 被引量:26
19
作者 陈文艺 高婧 杨辉 《西安邮电大学学报》 2020年第3期26-32,共7页
针对物联网系统数据传输问题,设计一种基于消息队列遥测传输(message queuing telemetry transport,MQTT)协议的物联网双向通信系统。该系统基于开放性物联网架构,采用stm32f1作为处理器,通过ntc热敏电阻实现温度数据采集,利用通用无线... 针对物联网系统数据传输问题,设计一种基于消息队列遥测传输(message queuing telemetry transport,MQTT)协议的物联网双向通信系统。该系统基于开放性物联网架构,采用stm32f1作为处理器,通过ntc热敏电阻实现温度数据采集,利用通用无线分组业务(general packet radio system,GPRS)入网,并通过sim800c实现软硬件间的连接,确保用户一直在线,采用Node.js完成温度数据双向传输。微信小程序端通过物联网平台监控多个底层传感设备,测试结果表明,该系统可实现底层传感数据的实时采集和监控,完成数据的实时双向传输,实现网关与平台间数据模型同步更新。 展开更多
关键词 物联网架构 数据传输 消息队列遥测传输协议 双向通信
在线阅读 下载PDF
理想格上可证明安全的不经意传输协议 被引量:1
20
作者 李子臣 张亚泽 +1 位作者 张峰娟 杨亚涛 《计算机应用研究》 CSCD 北大核心 2017年第1期242-245,共4页
针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上... 针对理想格相比一般格可以在不降低安全性的基础上减少密钥量、缩短密钥长度、降低运行开销的优点,将理想格上的优势与一般格上的不经意传输协议结合,把2012年欧密会上Peiker提出的格上陷门函数生成算法扩展到理想格上,提出基于理想格上的1-out-of-n不经意传输协议方案。利用理想格上的基于错误学习问题的陷门单向函数,保证了协议发送方和接收方的隐私性,并证明了协议的完备性和安全性。效率方面,协议中使用的计算是小整数的模乘和模加,有很高的计算效率;并且使用理想格有效地限制明密文长度和密钥量,减少了通信成本。 展开更多
关键词 理想格 陷门单向函数 不经意传输协议 错误学习问题
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部